Zabezpečení a ochrana dat 1

Rozměr: px
Začít zobrazení ze stránky:

Download "Zabezpečení a ochrana dat 1"

Transkript

1 Zabezpečení a ochrana dat 1. Bezpečný počítač Bezpečný počítač pro pr{ci je takový počítač, který neobsahuje ž{dný než{doucí software a který není napadnutelný z Internetu. Č{st bezpečnosti zajišťují technick{ opatření, značný podíl mají také naše znalosti a naše opatrnost. - Aktualizace operačního systému a aplikačních programů Dnešní operační systémy a aplikační programy jsou nesmírně složité, dlouho byly zaměřeny spíše na množství funkcí než na bezpečnost a výsledkem je stav, kdy jsou nové bezpečnostní chyby (díry) v systému (nebo v jiných aplikacích typicky v prohlížeči webu) objevov{ny snad každý týden. Znamen{ to, že skript ve webové str{nce m{ vinou bezpečnostní chyby v prohlížeči webu přístup k souborům ve vašem počítači (a může je někam poslat nebo je smazat), vir přiložený ke zpr{vě se s{m spustí (bez otevření přílohy), při prohlížení obr{zku se může spustit program z Internetu, červ se může dostat do vašeho počítače a díky chybě (tzv. přetečení z{sobníku paměti) se dostane do systémové paměti a může si dělat, co chce. (Automatické) aktualizace systému Jakmile je bezpečnostní chyba pops{na, chvilku trv{, než se objeví vir, který ji umí využít. Výrobce operačního systému většinou mnohem dříve vyd{ (vystaví na Internetu) opravu (z{platu, tzv. patch), kter{ chybu odstraňuje. Systém na našem počítači, ale chybu st{le obsahuje, musíme do něho z{platu aplikovat aktualizovat systém. Pokud to uděl{me včas, případný škodlivý kód se již do počítače touto chybou nedostane. Naštěstí však není potřeba hlídat si nové aktualizace systému (Windows i Linux), stačí spr{vně nastavit (zapnout, povolit) automatické aktualizace. Pokud je počítač připojen k Internetu pevnou linkou (tj. nepřetržitě), stahuje si operační systém s{m potřebné aktualizace a pouze upozorňuje uživatele na jejich instalaci. Totéž platí o většině aplikací, ty také často kontrolují, zda není k dispozici jejich nov{ verze nebo bezpečnostní z{plata. - Firewall a další bezpečnostní n{stroje Porty br{ny do počítače, hackeři, firewall. Každý počítač připojený k Internetu m{ svoji jednoznačnou IP adresu. Jednotlivé služby (web, pošta, sdílení souborů) pak využívají jednotlivé porty, jakési br{ny do počítače. Např. web použív{ port 80, pošta odch{zí většinou přes port 25 a přich{zí přes port 110 apod. Portů je teoreticky a přes všechny by se do počítače mohly dostat počítačové červy. Využívají je také lidé, snažící se o neopr{vněný přístup do cizích systémů (hackeři). Program, který hlíd{, co se na Zabezpečení a ochrana dat 1

2 jednotlivých portech děje, a povoluje jen n{mi vyž{danou komunikaci, se nazýv{ firewall ( pož{rní zeď, oddělující počítač od Internetu). Osobní firewall je dnes většinou souč{stí OS, kontroluje síťovou komunikaci z/do počítače. Síťový firewall sleduje komunikaci mezi vnitřní (lok{lní) sítí LAN a vnější sítí WAN (Internetem). Býv{ souč{stí směrovače (routeru). Další n{stroje bývají dod{v{ny jako souč{st kompletních (většinou komerčních) bezpečnostních balíků. Ty zahrnují kontrolu odkazů na webové str{nky, proto se na nebezpečný web vůbec nedostaneme, kontrolu obsahu již navštívené webové str{nky, zvýšené zabezpečení osobních údajů a další n{stroje. - Počítačové viry a červy, malware a spyware Počítačový vir nebo červ je program, který někdo vytvořil, aby získal důvěrn{ data z vašeho počítače, získal kontrolu nad vaším počítačem nebo alespoň mohl využívat jeho zdroje, případně aby zničil vaši pr{ci. Proč to lidé dělají? V současnosti není nejčastějším důvodem psychické narušení tvůrce (potřeba něco si dok{zat), jako tomu bylo dříve, ale snaha okr{st majitele počítače o data, hesla, počítačové zdroje, tedy v konečném důsledku o peníze. Virus je malý program, který se umí vložit do jiného programu a s ním se šířit. Spuštěním programu tedy spustíte nevědomky i virus, který napadne další programy. Makrovirus je virus, který není souč{stí programu, ale dokumentu, který může obsahovat makra, tj. vlastně v dokumentu vložené programové kódy (dnes mnoho typů dokumentů). Červ m{ vlastní soubor a většinou se snaží přimět uživatele počítače, aby ho spustil, případně využív{ bezpečnostní chybu (poštovního programu, prohlížeče webu apod.) a snaží se spustit s{m. Některé internetové červy využívají chyby v zabezpečení síťového připojení operačního systému a šíří se přímo v paketech síťového protokolu. Jsou velmi nebezpečné, protože je nezachytí antivirový program a protože nevyžadují k napadení počítače aktivitu uživatele (jen jeho pasivitu, tj. opomenutí instalace bezpečnostní z{platy). Rootkit je škodlivý kód, který běží v j{dru operačního systému s pr{vy administr{tora počítače. Špatně se detekuje a odstraňuje, protože je souč{stí j{dra OS, může se skrýt před běžným antivirovým programem. Malware je shrnující označení pro škodlivé kódy (spojení malicious z{keřný + software). Spyware jsou programy, které sledují činnost uživatele a před{vají o ní někomu zpr{vy, nebo prohled{vají obsah počítače a opět o něm někoho informují. Spyware (a adware) se často instalují spolu s nějakým programem nebo pomocí aktivního obsahu webových str{nek. Zabezpečení a ochrana dat 2

3 Adware také sleduje aktivity uživatele počítače na Internetu a cíleně mu zobrazuje reklamu, nemusí to být vždy škodlivý kód. Virus (červ), který přijde na v{š počítač, ihned nepozn{te. Nějakou dobu se jen šíří, infikuje další soubory v počítači, rozesíl{ se na všechny nebo pouze na vybrané ové adresy z vašeho adres{ře. Teprve po určité době, v určitý den, po určitém počtu spuštění apod. provede nějakou nepříjemnou činnost: Ovl{dnutí počítače. Program typu backdoor (zadní vr{tka) otevře některé porty počítače a naslouch{ na nich povelům zvenčí. Podobně pracuje trojský kůň, program, který kromě své zjevné činnosti vykon{v{ ještě nikde neuvedené akce bez souhlasu uživatele. Umožní tak získat útočníkovi přístup do počítače a pracovat s ním. Odcizení obsahu počítače. Vzd{lený útočník si může díky získanému přístupu kopírovat soubory z napadeného počítače, případně použít program typu keylogger ke sledov{ní stisknutých kl{ves (např. při vyplňov{ní políček ve formul{řích), nebo dataminder, program, který shromažďuje data o činnosti uživatele počítače. Využití počítače pro neleg{lní činnost. Mnoho z{sahů proti rozesilatelům spamu (nevyž{dané reklamní pošty) nebo serverům s neleg{lním obsahem (dětsk{ pornografie, rasistické a podobné str{nky) skončí tím, že policie zas{hne u překvapeného majitele počítače, který o jeho neleg{lní funkci neměl ani tušení. Vzd{lený útočník přeměnil nezabezpečený počítač v server rozesílající spam nebo poskytující zmíněné str{nky. Maz{ní obsahu počítače není dnes u škodlivých kódů obvyklé. Kromě uspokojení z poškození nezn{mého člověka totiž nepřin{ší ž{dný (finanční) efekt. - Metody útoků přes webové str{nky a elektronickou poštu Web, dnes nejpoužívanější služba Internetu, vytvořil svůj vlastní svět. Jako ve skutečném světě v něm působí lidé, kteří chtějí okr{st nebo ovl{dnout jiné lidi. 60 % škodlivých kódů se dnes šíří přes nakažené webové str{nky. Protože jsou autoři virů často technicky vzdělaní (nebo si najímají kvalifikované lidi), využívají širokou šk{lu technologií. Umístění zavirovaného souboru (programu) do jinak užitečného programu na web. Obvyklé na webech s neleg{lním obsahem (cracky, warez). Uživatel si st{hne program, spustí ho a tím si zaviruje počítač. Umístění zavirovaného souboru na zcela důvěryhodný web, který byl předtím napaden hackery a místo původních souborů na něm byly umístěny zavirované programy. Umístění skriptu (programu) do kódu webové str{nky. Pokud prohlížeč tento kód spustí, nahraje se do OS škodlivý kód. Prohlížeče však obsahují zabudované ochrany (zak{zané skripty, spuštění pouze na dotaz), takže jde většinou o využití bezpečnostní chyby v prohlížeči, kter{ nebyla z{platov{na. Rozšířeným útokem je nabídka falešné Zabezpečení a ochrana dat 3

4 antivirové kontroly počítače. Webov{ str{nka zobrazí upozornění na nalezení viru v počítači (fiktivní, emotivně zbarvené) a nabídne jeho odstranění, stačí pouze spustit nabízený antivir Uživatel odmítne všechna bezpečnostní varov{ní prohlížeče a vir spustí. Vytvoření zavirovaného doplňku (plug-inu) pro webový prohlížeč. Uživatel si s doplňkem nainstaluje i škodlivý kód. Využití podvržené str{nky. Uživatel je přesměrov{n na falešnou str{nku, napodobující origin{l (bankovní web apod.) kde vyplní své přihlašovací údaje a tím je poskytne útočníkům. Další rafinované způsoby propašov{ní viru do systému nebo získ{ní důležitých (osobních) údajů. St{le se vyvíjejí a je proto potřeba sledovat odborné weby ( Elektronick{ pošta fungovala v minulosti jako hlavní přenašeč virů. Dnes se jich šíří e- mailem méně než 10 % a toto číslo st{le kles{. Typickým způsobem je ov{ zpr{va s přílohou, ve které je umístěn vir. Při otevření přílohy dojde ke spuštění viru a nakažení počítače. Většina ových serverů m{ dnes integrov{n antivirový program. Zavirované zpr{vy jsou proto většinou odstraněny dříve, než si je st{hnete na svůj počítač. Proto útočníci používají zpr{vy s odkazy na zavirované webové str{nky. - Antivirový program Na antivirový program mnoho uživatelů počítače spoléh{ jako na nepřekonatelnou ochranu svého počítače. Není to bohužel pravda, největším nebezpečím pro počítač býv{ jeho uživatel. Antivir však nabízí hodně a měl by být proto na každém počítači. Antivir st{le běží v paměti počítače a kontroluje každý spouštěný program a každý otevíraný dokument. Je to nejdůležitější funkce, kter{ by měla zabr{nit spustění jakéhokoliv škodlivého kódu. Antivir na n{š pokyn otestuje počítač, přesněji zkontroluje, zda v paměti počítače neběží škodlivý kód a potom zkontroluje všechny (nebo určené) soubory v počítači. Jak funguje antivirový program: Porovn{v{ programy se svojí datab{zí škodlivých kódů. Podobně porovn{v{ adresy webů s černou listinou nebezpečných str{nek. Sleduje podezřelé aktivity jako je z{pis do systémových souborů a jiných programů, na webu obsah (javaskriptového) programu vloženého do str{nky. M{ tak šanci nalézt i dosud nezn{mý vir. Aktualizace antiviru je samozřejmě zcela nutn{, jinak by neznal nejnovější hrozby. Všechny antiviry se aktualizují samy, některé i několikr{t denně. Zatím méně rozšířen{ je Zabezpečení a ochrana dat 4

5 kontrola programů vůči antivirové datab{zi umístěné na Internetu, ta je samozřejmě neust{le zcela aktu{lní. Odvirov{ní nakaženého počítače není vždy jednoduché, mnoho virů (pokud již běží v paměti) se dok{že skrýt před antivirovým programem. Řešením je nabootovat (jiný) operační systém z Live CD nebo z USB disku. Vir pak již není aktivní a je možné ho skenov{ním disku najít a odstranit. Alternativou je vyjmutí disku z nakaženého počítače, jeho umístění v čistém stroji a odvirov{ní. - Problematika spamu a obrana proti němu Nevyž{dané, hromadně rozesílané zpr{vy (typicky s reklamou) se označují jako spam. Problematika spamu je v současnosti velmi z{važn{. Běžný uživatel u obdrží denně několik nevyž{daných zpr{v, které musí mazat. Mnoha lidem se již stalo, že omylem spolu se spamem smazali důležitou zpr{vu nebo že takovou zpr{vu zadržel antispamový filtr. Rozesíl{ní spamu je považov{no za neetické a dnes je postižitelné i podle z{kona. Šiřitelé spamu (tzv. spameři) získ{vají adresy pro spam mnoha způsoby: Pomocí specializovaných programů (robotů podobných indexačním programům vyhled{vacích serverů) proch{zejí webové str{nky, diskuzní fóra a konference a sbírají z nich adresy. Využívají viry, které odešlou celý adres{ř poštovního programu na určitou adresu. Kupují datab{ze adres od jiných spamerů. Generují n{hodné adresy podle seznamů jmen a rozšířených poštovních serverů. Obrana proti spamu Zabr{nit příjmu nevyž{dané pošty je obtížné, spíše nemožné. Br{nit se lze mnoha způsoby, ž{dný z nich však není stoprocentně účinný: Je potřeba být opatrný při zad{v{ní své ové adresy na různých webových serverech. Jednou z možností je mít dvě adresy (poštovní schr{nky), jednu používat pouze pro soukromé účely a druhou pr{vě pro různé registrace. Tu pak stačí jen občas zkontrolovat a promazat. Zatím m{me tu výhodu, že většina spamu je v angličtině, takže je podezřel{ zpr{va patrn{ na první pohled. Její rozlišení a maz{ní n{m proto trv{ kratší dobu než lidem v anglicky mluvících zemích. Vyspělé země přijímají z{kony, umožňující postih nevyž{daných reklamních sdělení. Spameři však často využívají servery ze zemí, ve kterých podobn{ legislativní ochrana neexistuje. Poskytovatelé Internetu blokují počítače, ze kterých odch{zí množství zpr{v (tzv. black list). Často na to ovšem doplatí nevinní lidé, protože spam server z jejich počítače vytvořil vir. Zabezpečení a ochrana dat 5

6 Poštovní program je nutné doplnit o antispamový filtr. Ten sleduje výskyt slov indikujících spam (sex, viagra, porno atd.) a přesunuje takové zpr{vy do zvl{štní složky. Navíc se většinou umí učit sleduje, jaké zpr{vy sami označíte za spam, a podobné zpr{vy pak přesunuje automaticky. Občas je ale nutné složku se spamem zkontrolovat, zda v ní omylem nejsou důležité zpr{vy. Tato poslední možnost je nejúčinnější Odpovědnost za obsah Internetu Internet (web) nem{ ž{dnou centr{lu, ž{dného spr{vce, proto také za jeho obsah (jako celek) nikdo neodpovíd{. Je vždy na uživateli, aby posoudil informační hodnotu předkl{daných informací a rozlišil pravdivé, nepřesné, neúplné, zav{dějící a úmyslně nepravdivé informace. Další komplikací je obtížnost aplikace z{konů na podnik{ní nebo zločinnou činnost pomocí Internetu. V běžném pr{vním ř{du platí, že k posouzení trestnosti se používají z{kony země, ve které ke zločinu došlo. Jak ale posoudit trestné činy, které postihly občany naší vlasti provedené občany jiné země s využitím počítačů (domén, adres) registrovaných ve třetí zemi? Co se týk{ obsahu, prosazuje se n{zor, že za obsah str{nek odpovíd{ jejich autor a nikoliv poskytovatel připojení a datového prostoru, který o neleg{lním obsahu nemusí vůbec vědět. Ovšem pokud je tento poskytovatel na neleg{lní str{nky upozorněn, je povinen je odstranit. - Podvody (tzv. techniky soci{lního inženýrství), hoaxy Naprost{ většina výše uvedených nebezpečných kódů vyžaduje součinnost uživatele počítače, zbytek jeho neopatrnost nebo nedbalost. Většina červů se nešíří díky svému geni{lnímu kódu, ale nesmírně jednoduše - uživatelé si je sami spustí a ještě potvrdí jejich instalaci. Většina finančních podvodů není provedena dokonalými špion{žními programy, ale tak, že útočník pož{d{ majitele počítače o heslo k jeho bankovnímu účtu a on mu ho pošle. Útoky tohoto typu, které využívají psychologii člověka, bývají označov{ny jako sociotechnické útoky. Odborníci na bezpečnost často konstatují, že největší bezpečnostní problém je mezi kl{vesnicí a židlí, tedy v člověku, který počítač obsluhuje. Útoky vedené tímto způsobem vych{zejí ze znalostí psychologie a člověk, který nem{ v této oblasti potřebné znalosti, jim může podlehnout bez ohledu na své vzděl{ní. Jaké podvodné sociotechnické metody nejčastěji útočníci používají: Nabízejí zdarma erotický, pornografický nebo tajný obsah (fotografie celebrity XY, dokumenty o machinacích při soutěži YX apod.). Nabízejí velký finanční zisk při minim{lním úsilí (např. tzv. nigerijské dopisy, slibující miliony po zaplacení p{r desítek tisíc poplatků ). Zabezpečení a ochrana dat 6

7 Hrají na city uživatele ( můžete zachr{nit nemocného člověka ). Vzbuzují strach ( pokud okamžitě neučiníte opatření kontrolu svého účtu může dojít k v{žným důsledkům ). Tv{ří se důvěrně ( přítel Ti věnoval píseň, klikni sem a st{hni si ji ). Vyd{vají se za někoho jiného (musím přenastavit server, zašlete heslo, píše spr{vce školní sítě) Mnoho dalších metod, které většinou kombinují výše uvedené. A hlavně: nutí jednat okamžitě, ned{vají čas na rozmyšlenou ( pokud okamžitě nenainstalujete tuto bezpečnostní z{platu, obsah disku počítače bude vymaz{n, pokud ihned nezrušíte příkaz, odejde z vašeho účtu ). Z{kladní obranou proti těmto útokům je vědět o jejich existenci a uvědomovat si fakt, že Internet je potenci{lně nebezpečné prostředí, které může přivést útočníka kdykoliv a kdekoliv. Není třeba být paranoidní (chorobně podezřívavý), ale nebezpečí re{lně existuje a st{le roste, je proto nutné o něm vědět. Ukradení (zneužití) identity. Typickým příkladem je tzv. phishing (odvozeno od fishing rybaření). Útočník rozešle podvodné y napodobující styl zn{mé banky a vyzývající příjemce z nejrůznějších důvodů ke kontrole účtu. Po klepnutí na odkaz se zobrazí str{nky vypadající přesně jako origin{lní web banky. Po zad{ní přihlašovacího jména čísla platební karty a hesla dojde zd{nlivě ke slibované akci. Ve skutečnosti jste však zadali své přihlašovací údaje do formul{ře, který je odeslal útočníkovi. Výše škody pak z{visí na stavu vašeho účtu a případném limitu pro operace přes Internet Hoax Hoax není ž{dný program, je to falešn{ zpr{va, kter{ v{s (často velmi emotivně) nab{d{ ke smaz{ní zcela nezjistitelného viru nebo k posíl{ní zpr{v pro z{chranu nemocného člověka apod. a k dalšímu rozesíl{ní této zpr{vy. Pokud hoax uposlechnete, smažete si sami systémový soubor nebo alespoň zahltíte poštovní schr{nky jiným uživatelům. (Více na - Komplexní přístup k bezpečnosti IT Bezpečnost počítače tedy spočív{ v technických a organizačních opatřeních. Technick{ opatření. Z{kladem je udržov{ní operačního systému v aktu{lním stavu okamžitou (nejlépe automatickou) instalací bezpečnostních z{plat, d{le zapnutý a spr{vně nastavený firewall, d{le funkční automaticky aktualizovaný antivirový program. Organizační opatření stojí na znalostech bezpečnostních hrozeb a na opatrnosti. Ve firm{ch a jiných institucích jsou určena přístupov{ pr{va uživatelů a stanoveny směrnice, kterými se musí řídit komu mohou či nemohou poskytovat informace a jaké, jak se Zabezpečení a ochrana dat 7

8 nakl{d{ s písemnostmi (včetně způsobu jejich skartov{ní, útočníci s oblibou vybírají popelnice s papíry a někdy v nich nalézají důležité informace). Znalosti a opatrnost. Tyto dvě věci dnes bohužel chybí většině uživatelů počítačů připojených do Internetu. Proč je tolik počítačů souč{stí sítí tzv. botů rozesílajích spam a útočících (tzv. DoS Denial of Service útoky) na jiné systémy? Proč ztr{ty způsobené ukradením identity dosahují stamiliard dolarů? M{te znalosti používejte je a buďte opatrní. 2. Obecné bezpečnostní z{sady a ochrana dat - Z{sady vytvoření bezpečného hesla Bezpečné heslo se často označuje jako tzv. silné heslo. To musí splňovat poměrně přísné parametry: Obsahuje minim{lně 8 znaků. S počtem znaků výrazně roste počet možných kombinací a tedy potřebný čas pro útok hrubou silou. Počet se může měnit, za p{r let to možn{ bude 14 znaků. Ned{v{ smysl v ž{dném běžném jazyku (není slovníkové slovo). Obsahuje co nejvíce různých znaků, tedy velk{ a mal{ písmena, číslice a nejlépe i další speci{lní znaky (?! / ( _ % / apod.). D{ se dobře zapamatovat, abychom si ho nemuseli nikam (třeba na monitor) zapisovat. Heslo může být odcizeno: Sociotechnickými prostředky, tj. podvodem zjištěno od uživatele, jedn{ se o nejčastější způsob. Využitím neopatrnosti uživatele (heslo napsané na lístečku nalepeném na monitoru, na spodní straně podložky pod myš, případně PIN napsaný na platební kartě). Pomocí keyloggeru. Malware běžící na počítači zjišťuje z{pisy znaků do políček heslo (password) a odesíl{ je útočníkovi. Stejn{ hesla. Uživatelé často používají stejn{ hesla na důležité i relativně méně důležité operace. Např. heslo pro výběr ové schr{nky jde přes Internet v případě protokolu POP3 zcela nezašifrov{no. Útočník zjistí toto lehce odcizitelné heslo a pokusí se použít stejné heslo např. k přístupu do firemní sítě uživatele, kde se heslo přen{ší šifrovaně. Tato metoda býv{ bohužel často úspěšn{. Heslo může být zjištěno (prolomeno): K informacím zabezpečeným heslem se útočníci pokoušejí dostat i pomocí klasických programových prostředků: Zabezpečení a ochrana dat 8

9 Útok hrubou silou (brute force attack). Dostatečně výkonný počítač zkouší všechny kombinace do úvahy přich{zejících znaků, přičemž začín{ omezenou skupinou možností (jen písmena, jen mal{ písmena a číslice atd.). Kombinací, které je možné vytvořit z N znaků dlouhého řetězce, kdy jednotlivé znaky vybír{te z P možností, je PN. Tedy např. ze 4 číslic (0 9, tj. 10 znaků) je možné vytvořit 104 kombinací, tj možností ( ), ( ) až ( ). To zvl{dne současný počítač během kr{tké chvilky. U hesla dlouhého 6 znaků vytvořeného z cca 200 znaků (tabulka ASCII jich obsahuje 256, ale všechny nejsou do hesla vhodné) je kombinací 200 6, tj , což již většinu útoků odrazí. Slovníkový útok. Útočník zjistí jazyk uživatele zabezpečeného systému. Použije kompletní slovník daného jazyka a začne zkoušet jednotliv{ slova, nejlépe podle jejich četnosti použív{ní. Běžné jazyky používají cca slov, často používaných je cca , takže tento útok na slovní hesla býv{ velmi často úspěšný. Problematiku ochrany dat rozdělíme na dvě oblasti: Příklad 1: Úspěšný obchodník m{ na svém počítači adresy všech svých z{kazníků i dodavatelů. Kdyby tyto informace získala konkurence, mohlo by to jeho obchody v{žně ohrozit. Příklad 2: Firma vede účetní knihy pouze v elektronické podobě na počítači. Jeho porucha a ztr{ta veškerého účetnictví by způsobila v{žné problémy, statisícové ztr{ty a případně i z{nik firmy. Pokud jste četli pozorně oba příklady, všimli jste si asi rozdílu, čím je majitel počítače ohrožen: V prvním případě zneužitím dat cizí osobou. Tomu můžete zabr{nit zabezpečením počítače a dat. Ve druhém je ohrožen ztr{tou dat (ať technickým selh{ním počítače, působením počítačových virů nebo chybou obsluhy). Z{kladní ochranou je z{lohov{ní (archivace) dat. - Zabezpečení počítače a dat před zneužitím cizí osobou Zabezpečení počítače Možností, jak znemožnit pr{ci s počítačem cizí osobě, je několik: Místnost s počítačem ochr{nit proti vniknutí cizí osoby bezpečnostními prvky, jako jsou kvalitní dveře a z{mky, fólie nebo mříže na okna. Tento způsob je snad poněkud primitivní, je však velmi účinný a bezpečný, použív{ se zejména u serverů sítí. Jeho výrazně méně bezpečnou variantou je uzamčení počítače ve stole. Kensington lock je kovový konektor běžně používaný u notebooků, ke kterému se připojuje silné ocelové lanko. To se pak uchytí ke stolu nebo k topení apod. Notebook pak není možné jednoduše vzít a odnést. V{zat spuštění počítače (přesněji start operačního systému) na heslo (lze nastavit v tzv. BIOSu počítače). Jde o poměrně účinnou ochranu, špatné heslo se však d{ uhodnout nebo Zabezpečení a ochrana dat 9

10 odkoukat při zad{v{ní. Heslo navíc nechr{ní data při kr{deži celého počítače heslo lze (po otevření skříně počítače) vymazat a k datům se dostat. Operační systémy a podnikové informační systémy většinou při svém spuštění vyžadují zad{ní jména uživatele a heslo. Při využití architektury klient server jsou data fyzicky pouze na centr{lním serveru, ochrana dat na stanicích pak nemusí být řešena, pouze je třeba dobře zabezpečit přístup (i d{lkový) k serveru. Použít speci{lní přídavné zařízení k počítači, do kterého je nutné pro spuštění systému vložit identifikační kartu nebo flash disk (obecně tzv. token zařízení nesoucí kód), podobnou kartě do bankomatu. Odpad{ nutnost pamatovat si heslo. Jde o velmi dobré zabezpečení počítače. Biometrické metody spočívají ve čtení fyzických parametrů uživatele, nejčastěji otisku jeho prstu nebo oční duhovky. Své prsty a oči m{me st{le proto často u manažerských notebooků. Zabezpečení důvěrnosti dat Pokud bude počítač odcizen, musíme mít proti zneužití zabezpečena data. Důvěrnost dat v počítači zajistíme pouze jejich zašifrov{ním. Softwarov{ ochrana počítače. Existují speci{lní programy, které se stanou téměř souč{stí operačního systému a šifrují veškeré z{pisy na disk a samozřejmě čtení z něho dešifrují. Opr{vněný uživatel se opět musí prok{zat heslem, bez kterého je obsah disku nečitelný. Heslo (kód na dešifrov{ní) může být uloženo na externím zařízení (tokenu, např. USB disku) a v takovém případě může být i velmi dlouhé (např. 128 znaků). Hardwarov{ ochrana počítače. Podobně fungují i bezpečnostní karty do počítače, které jsou snad ještě spolehlivější. Převezmou funkci řadiče disku s tím, že opět veškeré přístupy k němu šifrují a dešifrují. Bez znalosti hesla se s diskem ned{ pracovat a jeho obsah je jen změtí nul a jedniček. Šifrov{ní souborů prakticky Při šifrov{ní souborů m{me k dispozici dvě možnosti: Zašifrov{ní celého disku nebo jeho oddílu (partition). Zašifrov{ní vybrané složky. V prvním případě, pokud nepoužijeme n{stroje OS, se v systému tento oddíl bude jevit jako nenaform{tovaný a nesmíme ho systémovými n{stroji form{tovat. Vždy musíme použít šifrovací program. TrueCrypt je zdarma pod licencí GNU GPL šířený šifrovací program pro šifrov{ní složek i celých disků. Umožňuje nově zform{tovat diskový oddíl s jeho současným šifrov{ním. Použív{ kvalitní šifrovací algoritmy, heslo se vytv{ří pohyby myší a je velmi bezpečné. Zabezpečení a ochrana dat 10

11 - Ochrana dat před ztr{tou, z{lohov{ní dat Porucha počítače, chyba obsluhy, infekce počítačovými viry všechny tyto ud{losti mají společný účinek, a tím je poškození nebo úplné zničení důležitých dat, kter{ jsou uložena na pevném disku. Protože mají stejný účinek, je společný i z{kladní způsob ochrany, a tím je z{lohov{ní dat. Z{lohov{ní (archivace) dat je zkopírov{ní dat z pevného disku na nějaké jiné z{znamové médium. Nejčastěji se k tomu používají: Pevný disk počítače. Výhodnější než prost{ kopie složek (disků) s důležitými daty je jejich komprimace, např. do ZIP souboru. Použití ZIP form{tu m{ dvě výhody: z{loha je odlišen{ i form{tem a komprese dat šetří místo na pevném disku. Pozor: z{loha umístěn{ na stejném disku jako jsou původní data chr{ní před vaší chybou (smaz{ním dat), nechr{ní samozřejmě před zničením dat při fyzické z{vadě celého disku. Zapisovatelné optické disky CD (700 MB), DVD (4,5 GB) a Blu-Ray (25 GB). Při použití jednor{zově zapisovatelných médií jde o dlouhodobou z{lohu, kterou je vhodné udělat po dokončení pr{ce. USB disky (několik desítek GB). Velmi rychle proveden{ z{loha, vhodn{ pro okamžité z{lohov{ní před uzavřením pr{ce (zak{zky apod.). P{skové jednotky využívají servery sítí, kapacita p{sky je až stovky GB. Externí pevné disky se připojují přes USB rozhraní a jsou to vlastně běžné, kapacitou obvykle menší disky, doplněné o řídicí elektroniku. Jsou vhodné pro z{lohov{ní celých disků nebo diskových oddílů. Z{loze disku se řík{ obraz (image) disku. On-line úložiště mají budoucnost, zvl{ště v placených verzích, kdy poskytovatel služby nese zodpovědnost za uložen{ data. Zdarma dostupné služby nabízejí zatím poměrně malé kapacity a vlastně ž{dné z{ruky trvalosti i důvěrnosti dat. Pravidla z{lohov{ní Z{lohy je třeba prov{dět často, pravidelně, pečlivě a na kvalitní z{znamov{ média: Často: Při poruše je pr{ce od archivace do poruchy ztracena. Podle množství a důležitosti dat se určí potřebný interval jejich z{lohov{ní. Pravidelně: Co člověk neděl{ pravidelně, na to zapomín{ a m{ to pro něho malý přínos. Podle z{kona schv{lnosti se něco pokazí v okamžiku, kdy archivaci neuděl{te. Pečlivě: Vždy je třeba z{lohovat všechna nov{ data a veškerou hotovou pr{ci. Pom{hají s tím specializované programy, které kromě dokumentů umí z{lohovat i zpr{vy elektronické pošty, adres{ř, oblíbené položky, nastavení systému apod. Kvalitní z{znamov{ média: Značkoví výrobci uv{dějí studie trvanlivosti dat a poskytují vyšší z{ruku obnovení dat než neznačkov{ média. (Trvanlivost CD a disků DVD z{visí na použitém barvivu.) Zabezpečení a ochrana dat 11

12 Možné způsoby zničení dat a ochrana proti nim, UPS Technick{ porucha pevného disku. Je poměrně nepravděpodobn{, moderní disky jsou velmi spolehlivé, ale přesto k poruch{m doch{zí. Porušení dat na disku výpadkem nap{jení počítače. K porušení dat nedoch{zí při každém výpadku, ale pouze tehdy, když v okamžiku výpadku počítač zapisuje na disk. Pak může dojít k porušení struktury datových souborů a k nutnosti jejich obnovy z archivu. Výpadku nap{jení i přepětí v síti lze předejít použitím UPS zdroje nepřetržitého nap{jení. Je to přístroj, který se zapojí mezi z{suvku 230 V a nap{jecí kabel počítače. V případě vypnutí sítě 230 V začne bez přerušení nap{jet počítač ze zabudované baterie, jejíž napětí je převedeno na potřebných 230 V střídavých, a zvukovým sign{lem upozorňuje na tuto skutečnost. Běžné UPS umí nap{jet počítač jen cca 5 15 minut, tato doba však bohatě stačí na norm{lní ukončení všech programů a vypnutí počítače. Většina UPS kromě této z{kladní funkce také odstraňuje kolís{ní síťového napětí a filtruje případn{ kr{tkodob{ přepětí včetně přepětí na telefonní lince, čímž chr{ní počítač. Zabezpečení a ochrana dat 12

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

Popis licencování, nastavení a ovládání replikací - přenosů dat

Popis licencování, nastavení a ovládání replikací - přenosů dat Popis licencování, nastavení a ovládání replikací - přenosů dat Ing. Martin Klinger 1.6.2016 Co jsou replikace? Sdílení dat, tzv. replikace najdou své uplatnění všude tam, kde je potřeba výměna dat v online

Více

Jak nasadit Windows 10 ve škole

Jak nasadit Windows 10 ve škole Jak nasadit ve škole Karel Klatovský PUBLIKOVÁNO: ÚNOR 2016 PRO AKTUÁLNÍ INFORMACE NAVŠTIVTE WEBOVÉ STRÁNKY WWW.MICROSOFT.CZ/SKOLSTVI Obsah Obsah...2 1. Úvod...3 2. Systémové požadavky... 4 3. Příprava

Více

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení

Více

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou Maturitní témata předmět Informační a komunikační technologie Dominik Janák 2015 třída 4I Dominik Janák Maturitní otázky Výpočetní

Více

WiFiS Uživatelská příručka Obsah

WiFiS Uživatelská příručka Obsah WiFiS Uživatelská příručka Obsah Nastavení aplikace Popis jednotlivých číselníků Agenda ISP internet service provider Obecné Nastavení Nastavení jednotlivých číselníků Skupiny číselníku Agenda, ISP a Obecné

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

UŽIVATELSKÁ PŘÍRUČKA

UŽIVATELSKÁ PŘÍRUČKA UŽIVATELSKÁ PŘÍRUČKA OBSAH BALENÍ Poznámka: Některé modely nemají samostatnou anténu POSTUP INSTALACE Poznámka: Před prvním použitím IP kamery postupujte podle výše uvedeného schématu. Připojte kameru

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...

Více

UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE. Stav ke dni 1. 8. 2013 v. 2.0

UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE. Stav ke dni 1. 8. 2013 v. 2.0 UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE Stav ke dni 1. 8. 2013 v. 2.0 Obsah: 1 Úvod... 3 1.1 Definice a zkratky... 4 1.2 Podmínky provozu... 4 1.3 Pokyny k užívání dokumentu... 4 1.4 Obecné informace o

Více

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 Předmluva 9 1. Úvod 11 Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 2. Antivirový program aneb základ ochrany počítače 15 Co dělá antivirový program? 15 Obecné zásady pro nastavení

Více

Operační systémy. Operační systém - programové vybavení počítače, jehož úlohou je z{kladní řízení

Operační systémy. Operační systém - programové vybavení počítače, jehož úlohou je z{kladní řízení Operační systémy Operační systém - programové vybavení počítače, jehož úlohou je z{kladní řízení všech zdrojů počítače a poskytnutí uživatelského rozhraní pro komunikaci s uživatelem. Bez přítomnosti operačního

Více

ADMINISTRAČNÍ PŘIRUČKA verze 1.1.19. Strana 2 (celkem 20) Strana 3 (celkem 20) 1. Obsah 1. Obsah...3 2. Úvod...5 2.1. Požadavky na hardware...5 2.2. Požadavky na software...5 2.3. Instalace...5 2.4. Výchozí

Více

Návod k obsluze USB keyloggeru se záznamem času

Návod k obsluze USB keyloggeru se záznamem času Návod k obsluze USB keyloggeru se záznamem času www.spionazni-technika.cz stránka 1 1. Popis produktu USB keylooger TimeKeeper je hardwarové zařízení s paměťovou kapacitou 2GB, pracující na bázi tvorby

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

INFORMAČNÍ TECHNOLOGIE

INFORMAČNÍ TECHNOLOGIE Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:

Více

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační

Více

Technologie počítačových sítí 5. cvičení

Technologie počítačových sítí 5. cvičení Technologie počítačových sítí 5. cvičení Obsah jedenáctého cvičení Active Directory Active Directory Rekonfigurace síťového rozhraní pro použití v nadřazené doméně - Vyvolání panelu Síťové připojení -

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu

Více

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Uživatelská příručka (platná pro produkty verze 8.0 a vyšší) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klikněte sem pro stažení nejnovější verze

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11 Obsah Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Kapitola 1 Vybíráme notebook 13 Porovnávejme cenu, všechno je přece o penězích 13 Výdrž na baterii 15 Váha notebooku 16 Vybíráme typ a rozměry displeje

Více

Acronis Backup Advanced Version 11.7

Acronis Backup Advanced Version 11.7 Acronis Backup Advanced Version 11.7 VZTAHUJE SE NA NÁSLEDUJÍCÍ PRODUKTY: Advanced pro Windows Server Advanced pro PC Pro Windows Server Essentials ÚVODNÍ PŘÍRUČKA Prohlášení o autorských právech Copyright

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

MANUÁL MOBILNÍ APLIKACE GOLEM PRO OPERAČNÍ SYSTÉM ANDROID 4.X A VYŠŠÍ

MANUÁL MOBILNÍ APLIKACE GOLEM PRO OPERAČNÍ SYSTÉM ANDROID 4.X A VYŠŠÍ MANUÁL MOBILNÍ APLIKACE GOLEM PRO OPERAČNÍ SYSTÉM ANDROID 4.X A VYŠŠÍ 1 OBSAH 1.Popis... 3 2.Ovládání aplikace...3 3.Základní pojmy... 3 3.1.Karta...3 3.2.Čtečka...3 3.3.Skupina...3 3.4.Kalendář...3 3.5.Volný

Více

Manuál administrátora FMS...2

Manuál administrátora FMS...2 Manuál administrátora Manuál administrátora FMS...2 Úvod... 2 Schéma aplikace Form Management System... 2 Úvod do správy FMS... 3 Správa uživatelů... 3 Práva uživatelů a skupin... 3 Zástupci... 4 Avíza

Více

BIOS. Autor: Bc. Miroslav Světlík

BIOS. Autor: Bc. Miroslav Světlík BIOS Autor: Bc. Miroslav Světlík Škola: Hotelová škola, Obchodní akademie a Střední průmyslová škola Teplice, Benešovo náměstí 1, příspěvková organizace Kód: VY_32_INOVACE_ICT_837 1. 11. 2012 1 1. BIOS

Více

Uživatelská příručka pro program

Uživatelská příručka pro program NEWARE Uživatelský manuál Uživatelská příručka pro program ve spojení se zabezpečovacím systémem strana 1 Uživatelský manuál NEWARE strana 2 NEWARE Uživatelský manuál Vaše zabezpečovací ústředna DIGIPLEX

Více

Možnosti a využití linuxových přijímačů twin HD PVR se systémem Enigma2

Možnosti a využití linuxových přijímačů twin HD PVR se systémem Enigma2 Možnosti a využití linuxových přijímačů twin HD PVR se systémem Enigma2 Vzhledem k tomu, že zákazníci i majitelé přijímačů někdy nevědí vše o možnostech využití či zapojení těchto druhů přístrojů, chtěl

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Kategorie Základní školy

Kategorie Základní školy Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní

Více

a autentizovaná proxy

a autentizovaná proxy Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.2 Datum: 5. dubna 2011 Autor: Martin Tyllich, Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Připojení pomocí proxy serveru

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Rychlý průvodce konfigurací LAN SUITE 2002

Rychlý průvodce konfigurací LAN SUITE 2002 LAN SUITE 2002 Obsah OBSAH... 1 NASTAVENÍ PROTOKOLU TCP/IP... 2 NASTAVENÍ TCP/IP NA SERVERU... 2 NASTAVENÍ TCP/IP NA STANICÍCH V SÍTI... 3 INSTALACE LAN SUITE... 3 KONFIGURACE LAN SUITE... 4 PRŮVODCE KONFIGURACÍ...

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka PC výkaznictví JASU (program pro zpracování účetního výkaznictví) březen 2012 Dodavatel: MÚZO Praha s.r.o. Politických vězňů 15 P.O.Box 36 111 21 Praha 1 telefon: 224 091 619 fax:

Více

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Příručka uživatele Verze 1.0 Obsah Úvod Instalace Postup při instalaci Jazyková podpora HP Backup and Recovery Manager Připomínky Naplánované zálohy Co je možné naplánovat?

Více

1. Úvod 3. 2. Hardware 7

1. Úvod 3. 2. Hardware 7 Obsah 1. Úvod 3 1.1. Informatika včera, dnes a zítra? 3 2. Hardware 7 2.1. Počítač 7 Skříň počítače 8 Přední stěna skříně počítače 8 Zadní stěna skříně 8 Vnitřek skříně počítače 9 Základní deska počítače

Více

Sbírka tipů pro BUSINESS 24

Sbírka tipů pro BUSINESS 24 Sbírka tipů pro BUSINESS 24 FX SPOT ZAHRANIČNÍ PLATBY LINUX MAC Obsah Tip #1 Nastavení vlastního menu Tip #2 Nastavení elektronických výpisů Tip #3 Pojmenování jednotlivých účtů Tip #4 Důležitá upozornění

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Obsah Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Kapitola 1 Seznamte se se svým počítačem 11 Co je před vámi 11 Máte stolní počítač? 11 Pořídili jste si některé z přenosných zařízení? 12

Více

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ MĚSTSKÝ ÚŘAD Masarykovo nám. 189, 766 01 Valašské Klobouky VALAŠSKÉ KLOBOUKY VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ 1. ÚČEL Směrnice Provozní řád počítačové sítě stanovuje pravidla pro užívání

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer

Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer 1 První certifikační autorita, a.s. 8.9.2011 Obsah 1. Úvod... 3 2. Požadavky na

Více

Zabezpečení Uživatelská příručka

Zabezpečení Uživatelská příručka Zabezpečení Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené

Více

Vyzkoušeli jsme CrossLink. Nejlepší vynález na sdílení vašich dat EXKLUZIVNĚ 20. dubna 2010 0:01

Vyzkoušeli jsme CrossLink. Nejlepší vynález na sdílení vašich dat EXKLUZIVNĚ 20. dubna 2010 0:01 Zdroj: idnes.cz Vyzkoušeli jsme CrossLink. Nejlepší vynález na sdílení vašich dat EXKLUZIVNĚ 20. dubna 2010 0:01 Máte dva počítače a řešíte, jak mít na obou stejná data. Pomůže vám CrossLink. Malá krabička,

Více

Vývoj, výroba, prodej a montáž docházkových a identifikačních systémů. Docházka 3000 Personalistika

Vývoj, výroba, prodej a montáž docházkových a identifikačních systémů. Docházka 3000 Personalistika BM Software, Němčičky 84, 69107 Němčičky u Břeclavi Vývoj, výroba, prodej a montáž docházkových a identifikačních systémů Tel: 519 430 765, Mobil: 608 447 546 e-mail: bmsoft@seznam.cz web: http://www.dochazka.eu

Více

Zásady ochrany osobních údajů

Zásady ochrany osobních údajů Zásady ochrany osobních údajů Naposledy upraveno: 28. června 2016 (zobrazit archivované verze) (Příklady odkazů jsou k dispozici na konci dokumentu.) Naše služby můžete využívat mnoha různými způsoby počínaje

Více

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá

Více

Výklad učiva: Co je to počítač?

Výklad učiva: Co je to počítač? Výklad učiva: Co je to počítač? Počítač je v informatice elektronické zařízení a výpočetní technika, která zpracovává data pomocí předem vytvořeného programu. Současný počítač se skládá z hardware, které

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

j a b l o n k a. c z o b č a n s k é s d r u ž e n í POČÍTAČOVÉ SÍTĚ s í d l o s d r u ž e n í J a b l o n e c k á 7 1 3, 1 9 0 0 0 P r a h a 9

j a b l o n k a. c z o b č a n s k é s d r u ž e n í POČÍTAČOVÉ SÍTĚ s í d l o s d r u ž e n í J a b l o n e c k á 7 1 3, 1 9 0 0 0 P r a h a 9 j a b l o n k a. c z o b č a n s k é s d r u ž e n í PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ s í d l o s d r u ž e n í J a b l o n e c k á 7 1 3, 1 9 0 0 0 P r a h a 9 P r a h a 2 0 0 3-2 0 0 8 1 1 OBSAH 1 OBSAH...

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine Tyto podmínky stanoví technické podmínky a požadavky pro poskytování vybraných Bankovních služeb. Seznamte se prosím důkladně s tímto dokumentem. Vaše případné dotazy rádi zodpovíme. Článek 1. Použití

Více

Samsung Portable SSD T3

Samsung Portable SSD T3 Rev. 1.0 MU-PT250B / MU-PT500B / MU-PT1T0B / MU-PT2T0B ZÁKONNÁ USTANOVENÍ VYLOUČENÍ ODPOVĚDNOSTI SPOLEČNOST SAMSUNG ELECTRONICS SI VYHRAZUJE PRÁVO NA ZMĚNU PRODUKTŮ, INFORMACÍ A TECHNICKÝCH ÚDAJŮ BEZ PŘEDCHOZÍHO

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.

Více

Postup při instalaci a nastavení programu

Postup při instalaci a nastavení programu Postup při instalaci a nastavení programu Program Sumář je pro každý zpracovávaný rok individuální. Programy pro roky předešlé si uživatel může v PC ponechat a kdykoliv nahlédnout do zpracovaných dat.

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

NÁVOD KE SNADNÉ INSTALACI IP TELEFONU YEALINK W52P

NÁVOD KE SNADNÉ INSTALACI IP TELEFONU YEALINK W52P NÁVOD KE SNADNÉ INSTALACI IP TELEFONU YEALINK W52P NÁVOD KE SNADNÉ INSTALACI IP TELEFONU YEALINK W52P Vážený zákazníku, vítáme Vás v síti T-Mobile. Velmi si vážíme Vaší volby využívat službu Hlasová linka

Více

Nastavení telefonu Sony Ericsson C510

Nastavení telefonu Sony Ericsson C510 Nastavení telefonu Sony Ericsson C510 Telefon Sony Ericsson C510, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Uživatelská příručka chráníme vaše digitální světy ESET Mobile Antivirus Copyright ESET, spol. s r. o. ESET software spol. s r. o. Meteor Centre Office Park Sokolovská 100/94 180

Více

Nastavení telefonu Sony Ericsson G502

Nastavení telefonu Sony Ericsson G502 Nastavení telefonu Sony Ericsson G502 Telefon Sony Ericsson G502, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

MS WINDOWS UŽIVATELÉ

MS WINDOWS UŽIVATELÉ uživatelské účty uživatelský profil práce s uživateli Maturitní otázka z POS - č. 16 MS WINDOWS UŽIVATELÉ Úvod Pro práci s počítačem v operačním systému MS Windows musíme mít založený účet, pod kterým

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Online Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING Účinné od 1. 10. 2014 Část I. Úvodní ustanovení (1) Tyto Obchodní podmínky pro elektronický styk s bankou Sberbank Online Banking (dále jen Podmínky ) stanoví závazná pravidla pro elektronický styk s bankou

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

3. Postup založení nového souboru pro data r. 2015: (Neplatí pro klienty, kteří mají data na vzdáleném serveru. Těm je určen bod 4.

3. Postup založení nového souboru pro data r. 2015: (Neplatí pro klienty, kteří mají data na vzdáleném serveru. Těm je určen bod 4. Sanitka.info Návod k založení nového souboru pro data na r. 2016 Info k Windows10 je na konci tohoto dokumentu. 1. Zkontrolujte si verzi programu Sanitka.info v Nápověda O aplikaci. Pokud máte verzi starší

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Zálohování dat Většina výkladových slovníků definuje zálohu jako kopii dat na samostatný datový nosič pro případ

Více

Úvod...15. Používané konvence... 16. 1. Seznámení s Outlookem...17

Úvod...15. Používané konvence... 16. 1. Seznámení s Outlookem...17 Obsah Úvod...15 Používané konvence... 16 1. Seznámení s Outlookem...17 1.1 Novinky verze 2003... 17 1.1.1 Navigační podokno...17 1.1.2 Nabídka Přejít...17 1.1.3 Podokno pro čtení...18 1.1.4 Rozložení seznamu

Více

českém Úvod Hardware Aktivace funkce RAID PU103 Sweex 2 Port Serial ATA RAID PCI Card

českém Úvod Hardware Aktivace funkce RAID PU103 Sweex 2 Port Serial ATA RAID PCI Card PU103 Sweex 2 Port Serial ATA RAID PCI Card Úvod Především bychom vám chtěli poděkovat za zakoupení výrobku Sweex 2 Port Serial ATA RAID PCI Card. Tento výrobek vám umožní jednoduše přidat k vašemu počítači

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

INTERNET SERVIS MANUÁL

INTERNET SERVIS MANUÁL INTERNET SERVIS MANUÁL VÍTÁME VÁS! Právě jste otevřeli manuál Raiffeisen stavební spořitelny a.s. (dále jen RSTS ) pro práci s první aplikací internetového servisu s aktivními operacemi pro stavební spoření

Více

StoreJet 25 mobile. Uživatelská příručka

StoreJet 25 mobile. Uživatelská příručka StoreJet 25 mobile Uživatelská příručka Úvod... 3 Obsah balení... 3 Základní popis a vlastnosti... 4 Systémové požadavky... 4 Bezpečnostní opatření... 5 Obecné... 5 Záloha dat... 5 Přeprava... 5 Napájení...

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ Střední odborná škola dopravy a cestovního ruchu Revoluční 92, 794 01 Krnov, příspěvková organizace OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ /teoretická část/ 2012/2013 Obsah

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

1.1. Používání Předplatitelé nesmí bez předchozí dohody s One.com umísťovat na server velké objemy dat k volnému stahování nebo čtení.

1.1. Používání Předplatitelé nesmí bez předchozí dohody s One.com umísťovat na server velké objemy dat k volnému stahování nebo čtení. Smluvní podmínky One.com v.09 Následující podmínky platí u One.com od 1. září 2015. 1. Předplatné: Předplatné webového prostoru One.com umožňuje přístup k poštovním serverům One.com. Každé předplatné může

Více

Vyhodnocení plánu ICT za rok 2009

Vyhodnocení plánu ICT za rok 2009 P L Á N I C T vyhodnocení roku 2009 Škola: SOŠ stavební, Sabinovo nám. 16, Karlovy Vary, PSČ 360 09 IČO: 00669725 DIČ: CZ 00669725 Počet žáků: předpokládaný stav žáků v letech 2011 a 2012 380 Vyhodnocení

Více

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9 Počítače pro úplné začátečníky Obsah 1. Jak pracuje počítač 3 Základní princip je velmi jednoduchý 3 Dokumenty a nástroje (datové soubory a programy) 3 Složky (adresáře) 4 Jak to tedy vlastně funguje 5

Více

ZÁPIS Z PROVEDENÉ KONTROLY OCHRANY DAT A SYSTÉM POSKYTOVÁNÍ INFORMACÍ

ZÁPIS Z PROVEDENÉ KONTROLY OCHRANY DAT A SYSTÉM POSKYTOVÁNÍ INFORMACÍ Na základě Plánu činnosti KV na rok 2015 byly provedeny v měsíci říjnu níže uvedené dvě kontroly. A. Kontrola ochrany (bezpečnosti) dat a účetních záznamů Účelem kontroly bylo zmapovat způsob ochrany před

Více